Эксперты антивирусной «Лаборатории Касперского» участвуют в мониторинге массовых атак вируса-вымогателя WannaCry, взбудораживших весь мир. До этого президент Microsoft Брэд Смит на сайте возглавляемой им корпорации возложил вину за вирусную атаку на ЦРУ и Агентство национальной безопасности США (АНБ).
По мнению Смита, крайне уязвленного атакой на самое знаменитое детище «Окон», ранее две эти организации в своих интересах собирали данные о «дырках» в программном обеспечении, и после утечки этой информации в WikiLeaks у пользователей по всему миру появились проблемы. Он также считает, что об уязвимостях в ПО должны знать только разработчики, а не спецслужбы. Президент Microsoft подчеркнул, что атака WannaCry «выявила тревожную связь между двумя самыми серьезными формами киберугроз – действиями государств и преступных групп».
Пока остальной мир гадает, явилась ли атака «игрой мускулов» АНБ И ЦРУ в нынешней вялотекущей кибервойне или же утечкой воспользовались хакеры-вымогатели, «ФедералПресс» обратился за комментарием и советами к одной из компетентных в этом вопросе организаций – «Лаборатории Касперского». Вот что нам рассказал антивирусный эксперт Антон Иванов:
«Наши специалисты проанализировали информацию о заражениях программой-шифровальщиком, получившей название WannaCry, с которыми 12 мая столкнулись компании по всему миру. Как показал анализ, атака происходила через известную сетевую уязвимость Microsoft Security Bulletin MS17-010. Затем на зараженную систему устанавливался руткит, используя который, злоумышленники запускали программу-шифровальщик. «Лаборатория Касперского» конкретно определила 11 типов вирусов-троянов. На данный момент мы зафиксировали примерно 45 тысяч попыток атак в 74 странах по всему миру, причем наибольшее число попыток заражений наблюдается в России. За расшифровку данных злоумышленники требуют заплатить выкуп в размере 600 долларов США в криптовалюте Bitcoin.
Какие здесь могут быть советы? В случае если ваши файлы оказались зашифрованы, категорически нельзя использовать предлагаемые в сети Интернет или полученные в электронных письмах средства расшифровки. Файлы зашифрованы криптостойким алгоритмом и не могут быть расшифрованы, а утилиты, загруженные вами, могут нанести еще больший вред как вашему компьютеру, так и компьютерам во всей организации, поскольку потенциально являются вредоносными и нацелены на новую волну эпидемии.
Если вы обнаружили, что ваш компьютер подвергся заражению, следует выключить его и обратиться в отдел информационной безопасности для получения последующих инструкций.
Мы также рекомендуем компаниям предпринять ряд мер для снижения рисков заражения. Для этого необходимо установить официальный патч от Microsoft, который закрывает используемую в атаке уязвимость. В частности, уже доступны обновления для версий Windows XP и Windows 2003. Необходимо убедиться, что включены защитные решения на всех узлах сети. Если используется защитное решение «Лаборатории Касперского», убедиться, что его версия включает в себя компонент «Мониторинг системы» и он включен. Далее надо запустить задачу сканирования критических областей в защитном решении «Лаборатории Касперского», чтобы обнаружить возможное заражение как можно раньше (в противном случае детектирование произойдет автоматически в течение 24 часов). После детектирования Trojan.Win64.EquationDrug.gen необходимо произвести перезагрузку системы. В дальнейшем для предупреждения подобных инцидентов рекомендуется использовать сервисы информирования об угрозах, чтобы своевременно получать данные о наиболее опасных таргетированных атаках и возможных заражениях».